Взлом сборочного сервера и компрометация репозиториев сообщества Libretro, развивающего RetroArch

Сообщество Libretro, занимающееся разработкой эмулятора игровых консолей RetroArch и дистрибутива для создания игровых консолей Lakka, предупредило о взломе элементов инфраструктуры проекта и вандализме в репозиториях. Злоумышленники смогли получить доступ к сборочному серверу (buildbot) и репозиториям на GitHub.

На GitHub злоумышленники получили доступ ко всем репозиториям организации Libretro, воспользовавшись учётной записью одного из доверенных участников проекта. Активность злоумышленников ограничилась вандализмом — они попытались очистить содержимое репозиториев через помещение пустого начального коммита. В ходе атаки были очищены все репозитории, представленные на трёх из девяти страницах со списками репозиториев Libretro на Github. К счастью, акт вандализма был блокирован разработчикам до того как атакующие добрались до ключевого репозитория RetroArch.

На сборочном сервере атакующими были повреждены сервисы, выполняющие формирование ночных и стабильных сборок, а также отвечающие за организацию сетевых игр (netplay lobby). Вредоносная активность на сервере ограничилась удалением содержимого. Попыток подмены каких-то файлов или внесения изменений в сборки RetroArch и основные пакеты не зафиксировано. В настоящее время нарушена работа Core Installer, Core Updater и Netplay Lobbie, а также связанных с этими компонентами сайтов и сервисов (Update Assets, Update Overlays, Update Shaders).

Основной проблемой с которой проект столкнулся после инцидента стало отсутствие автоматизированного процесса резервного копирования. Последняя резервная копия сервера buildbot была сделана несколько месяцев назад. Проблемы объяснены разработчиками отсутствием денег на систему автоматизированного резервного копирования, в связи с ограниченным бюджетом на поддержание инфраструктуры. Разработчики намерены не восстанавливать старый сервер, а запустить новый, создание которого было в планах. В этом случае сборки для первичных систем, таких как Linux, Windows и Android будут запущены сразу, но для восстановления сборок для специализированных систем, таких как игровые консоли и старые сборки MSVC, потребуется время.

Предполагается, что восстановить содержимое очищенных репозиториев и идентифицировать атакующего поможет GitHub, которому отправлен соответствующий запрос. Пока известно только, что взлом был осуществлён с IP-адреса 54.167.104.253, т.е. вероятно атакующий в качестве промежуточной точки использовал взломанный виртуальный сервер в AWS. Информация о методе проникновения не приводится.

Источник: opennet.ru